Zwei Jahre nach dem Datenklau bei ebay, bei dem eine große Anzahl Benutzernamen inklusive der zugehörigen Adressdaten und Telefonnummern entwendet wurden, verschicken nun offenbar die derzeitigen Besitzer der geklauten Daten vermehrt Phishing-E-Mails, in denen die Empfänger aufgefordert werden, eine offene Rechnung zu bezahlen.
Autor: Anja Szilard
Gefährdung durch Sicherheitslücken in industriellen Steuerungen
Aus dem Bericht des BSI zur Lage der IT-Sicherheit in Deutschland 2015:
Die zunehmende IT-Durchdringung industrieller Anlagen fordert die wachsende Fokussierung auf die wirkungsvolle Behandlung von IT-Sicherheitsrisiken durch die Hersteller. Aber auch im privaten Bereich gefährden unzureichend abgesicherte IT-Systeme zum Beispiel die Insassen moderner, mit IT-Systemen hochgerüsteter Automobile.
Social Engineering war auch im Jahr 2015 beliebtes Cyberangriffsmittel
Der Faktor Mensch entwickelt sich zum Dauerbrenner der Sicherheitsrisiken. Auch im Sicherheitsbericht für das Jahr 2015 stellte das Bundesamt für Sicherheit in der Informationstechnik (BSI) fest, dass sich Cyberkriminelle im letzten Jahr intensiv menschlicher Unterstützung bedienten, um technisch sehr stark abgesicherte Systeme zu umgehen oder sich auf einfache Art und Weise Zugang zu IT-Systemen zu verschaffen.
IT-Sicherheitsgesetz hält einige Überraschungen bereit
Seit Juli 2015 ist das IT-Sicherheitsgesetz in Kraft, ein Gesetz zur „Erhöhung der Sicherheit informationstechnischer Systeme“. Übergeordnetes Ziel ist der Schutz der Bürger sowie die Sicherheit von Unternehmen im Internet. Schaut man sich das neue Gesetz an, so birgt es einige besonders interessante Punkte.
Methodisches Projektmanagement = Projektverzögerung?
Immer wieder werde ich von Projektmanagern mit der Aussage konfrontiert, die Anwendung von Projektmanagement-Methoden koste nur Zeit und berge keine Vorteile. Ein guter Projektleiter könne sein Projekt auch ohne detaillierten Termin- und Ressourcenplan, ohne eine formalisierte Offene-Punkte-Liste und ohne unzählige Projektmeetings zu einem erfolgreichen Ende führen.
Pro und Contra hinsichtlich der Anwendung von Projektmanagement-Methoden scheinen sich die Waage zu halten:
IT-Servicemanagement nach ITIL auch für Produktionsanlagen?
Computergestützte Fertigungsanlagen gibt es bereits seit Beginn der Digitalen Revolution, doch auch heute noch stehen diese Systeme häufig lediglich als Insellösungen in den Fertigungshallen. Die Anlagen sind im Servicefall von außen nicht für Spezialisten zugänglich. Stattdessen überwachen Mitarbeiter am Leitstand in der Fabrikhalle die Anlagen und beheben einen Defekt oder informieren Vorgesetzte, die sich dann weiter um das Problem kümmern.
Verknappung eines Gutes spielt Computergaunern in die Karten
Menschen sind zu Handlungen, für die sie im Allgemeinen keine Motivation zeigen, oft dennoch zu bewegen, wenn sich ihnen die besondere Gelegenheit bietet, ein knappes Gut zu erwerben.
Viele Menschen wollen sich die Chance nicht entgehen lassen, als einer der ersten 500 neu registrierten Benutzer einer Website ein iPad zu gewinnen.
Sicherheitslücke durch Drang nach sozialer Bestätigung
Wird jemand um einen Gefallen gebeten mit dem Hinweis, dass andere Menschen bereits mitmachen, wirkt diese Information wie ein Katalysator für eine Zustimmung. Menschen orientieren sich stark an ihrem sozialen Umfeld und neigen oft zum Mitmachen allein aufgrund der Tatsache, dass andere schon beteiligt sind.
Mit dem Hinweis, dass bereits eine Anzahl von Kollegen beim Test einer neuen Software mitarbeitet, kann die Installation einer Schadsoftware gelingen, ohne dass der Angreifer selbst einen Tastendruck ausführen müsste.
Konsequenz unter allen Umständen ermöglicht Cyberattacken
Sich vor anderen zu etwas zu bekennen führt bei den meisten Menschen dazu, dass sie bestrebt sind, künftig im Einklang mit ihrer Aussage zu handeln. Selbst wenn sich herausstellt, dass dies keine gute Idee ist, halten Menschen an ihrem Standpunkt fest, um gegenüber Dritten nicht als unzuverlässig, sprunghaft und mithin als inkonsequent zu erscheinen.
Das Bestreben, sich zu revanchieren, gefährdet die IT-Sicherheit
Menschen, die bereits etwas für sie Wertvolles erhalten haben, sind häufiger bereit, dem Geber auch ihrerseits einen Gefallen zu tun. Das Bestreben, einen Ausgleich für das Erhaltene zu schaffen, ist oft derart stark, dass sogar grundlegende Sicherheitsvorkehrungen außer Acht gelassen werden.